|
点击上方“蓝色字体”,选择 “设为星标”) \* \: ^% S& r4 A* | p: [+ r
关键讯息,D1时间送达!* N6 ~0 M/ w& ^ C
/ t: j z K# l; @
. Z' |2 n; K3 G5 F7 X' G
* j n% O$ H$ ]) a% |/ l- v' ^
越来越多的网络安全工作正在寻求具有强大项目管理技能的候选人。实际上,在2019年的一项调查中,Burning Glass科技公司发现,在招聘网络安全专业人员的企业希望获得的顶级技能中,项目管理排在第四位。
/ ~0 [1 b& B& g X7 a. {! c5 V$ w4 R5 M! }
5 d7 R4 t* X) i3 S3 c
2 q, `5 @) L( H1 b; F- ^, J; E! e" N: d9 Z8 w
处理大量任务并确保最终结果按时和按预算完成,这只是项目经理需要执行的部分工作。项目管理是IT的重要组成部分,如果没有计划、目标和解决问题的战略,完成倡议和新计划几乎是不可能的。
. }6 O7 k" A5 I/ d0 P& F; X/ u2 ?. s6 D. O1 M/ W2 O7 d& h
7 A5 s% M$ I$ n# ~, F4 N) _
在网络安全领域,有效的项目管理更为重要,因为缺乏组织或规划可能意味着安全系统的妥协。' _5 u: N9 G$ q! x5 W' I
0 d7 [* N' d' n$ e- ]$ k2 q
) P* k! g; ]4 L6 e
越来越多的网络安全工作正在寻求具有强大项目管理技能的候选人。实际上,在2019年的一项调查中,Burning Glass科技公司发现,在招聘网络安全专业人员的企业希望获得的顶级技能中,项目管理排在第四位。自从2013年以来,对网络安全专业人员的需求增加了一倍,而在这种需求下,具有项目管理能力的候选人将脱颖而出。
) }, v1 t8 d5 x8 h9 U/ K
/ [) r- G4 j# z- K+ Z' U9 G$ K# Z" m( z1 F( Q, d% f1 x% L- Z
如果应聘者希望从事网络安全工作,则可能需要能够管理项目。以下是8个需要项目管理技能的网络安全工作:$ H) h( E4 a5 R& ~: D% E- Y' S
5 z! H [( D6 j" z1 ]2 d7 D3 u$ n2 p
1.网络安全专家4 p( r" U) t' N, ^# u
" k7 C& S2 c+ {/ [: E
8 e! J7 ^" ?1 {0 [. D+ M在适应和保持领先于网络罪犯方面,网络安全专家加入这个团队实际上是一件轻而易举的事。网络安全专家必须对防止安全漏洞的方法提供具体措施,如果产生了安全漏洞,他们必须分析信息以确保不再发生。有效的项目管理技能使网络安全专家的工作更容易,因为跟踪信息和细节将会减半。; b# y% N. i' b/ ~" R; F# R7 W
0 N5 i; d/ R: ~( T* @3 X# G' W" v
2.事件分析师& E8 F; ? W( d6 B) c
" m A8 S- b4 u) p5 Y
7 F p! I' G( a如果发生安全漏洞,事件分析人员的工作就是深入调查原因,并找出如何防止再次发生的方法。事件分析人员通常是特定软件或应用程序的专家,他们的任务是尽快启动并重新运行所有内容。因此,事件分析人员必须为每一个突发事件提供解决问题的策略渠道,这种组织能力来自出色的项目管理培训。
, F7 R/ x7 f1 O+ \1 b g- ?6 @+ n0 d1 V3 z1 Y
# Z4 w1 ~* N: S3.网络安全分析师+ \# l9 z! w) _; a; B/ ^
8 |' g- y! v2 R- C9 J
a) A' v9 @$ f0 m$ t6 [. C( l; A网络安全分析师开发、计划和执行安全措施,以保护企业的软件或网络。企业经常会发现网络安全分析员在更大的组织而不是更小的组织。随着网络安全分析师必须观察、报告和跟踪的事情越来越多,例如安全漏洞、软件、加密和渗透测试等等,项目管理背景或认证在试图履行这项艰巨工作的众多职责时将变得越来越有利。5 X; K( Z( i; i$ Z
5 y/ ?; W+ b0 |& F1 B: k
. z) Q8 H/ Y/ w9 @( G- V0 W( M5 {/ _4.网络安全顾问
z# u A0 C/ k1 M# Q' y& s3 @3 Y7 f0 |% s* a* K* S& c
' Q+ E( ~" ~! ?+ `如果在网络安全领域必须有一个全能的人的话,那么网络安全顾问可能就是这样。网络安全顾问必须随时准备就绪,可以执行许多任务来确保系统安全,其中包括渗透测试、防火墙管理、加密技术和高级持久威胁管理等。网络安全顾问可以同时在多个不同部门工作。具备良好处理能力、有条理且一致的能力意味着网络安全顾问应具有项目管理经验。许多企业将项目管理技能列为网络安全顾问申请人的必备资格。
0 u `; y1 S0 E }+ M# A6 V" n9 _8 l7 X
* j" u$ ~- r* N8 O4 i5 u5.渗透测试人员/漏洞分析师. Z$ M: z I1 Z2 {) E6 X6 W8 x8 F
6 ^% I8 e* c: G: K) w F9 G
' I1 w3 W! X3 R
渗透测试人员和漏洞分析人员出于正当理由进行攻击测试。这些职位需要像网络罪犯一样思考黑客攻击和违反安全漏洞的问题,以便企业能够了解自己的网络弱点所在,并采取措施保护自己不受此类攻击。由于渗透性测试人员所做的各种任务和报告(如收集数据、部署测试方法、定位和管理漏洞以及审查物理安全性),项目管理知识是一项理想的资格。6 [/ h' {! E4 }2 O5 [) T
0 O4 S0 p, w1 A0 ?) t) Q, V+ O. b, O& ^8 t6 S4 t" I3 a
6.网络安全经理
7 v; N9 n" a& D: J2 w& b; A
4 Z7 O3 v) r, O Q& i7 i! r I. L7 a" `. ]
如果企业中有网络安全部门,那么很可能需要网络安全经理职位。网络安全经理负责企业的整体网络安全,并管理网络安全专业人员的团队。当涉及项目管理时,网络安全经理确定网络安全部门的总体目标和计划,并且他们必须具有无可挑剔的项目管理技能。如果想成为网络安全经理,则必须进行项目管理培训。
+ D; G3 g4 t& A' ?7 \, Q" }* ~
5 a# W2 T }+ d4 i% H" ]+ w) l" y1 c( N. i( i& G" x
7.网络安全工程师
% i2 L& b* O$ Z6 }0 {
. h0 t! z7 k8 D' @ M/ t& F
7 i, O: @5 N' o7 i每当网络攻击没有产生破坏时,这通常归功于网络安全工程师。他们创建并维护了网络犯罪分子无法破坏的网络。网络安全工程师不仅要开发难以渗透的系统,而且还要保持最新技术以保持系统安全。网络安全工程师与企业的IT团队紧密合作,为无法意料的情况制定应急计划。在寻找网络安全工程师的工作时,其拥有扎实的项目管理背景可以向未来的雇主表明。而企业也可以平衡其职位的所有职责,例如响应安全问题、建议修改以及评估和增强安全功能。/ l3 q% Y* V& |: h" b p& r
9 \; E8 s# ~# T5 ?7 ]7 B* q5 m' h, q, E$ j$ o; }: {
8.网络安全架构师
( w& c) \8 a! x" E
* V* V- z6 @3 o, ^* s# B
* @$ n6 i% T8 U& m在设计网络安全网络并领导专家团队时,需要网络安全架构师。网络安全架构师与常规架构师非常相似,但是他们并没有设计摩天大楼和小型购物中心,而是设计了企业安全网络的技术基础设施。与业界领先的业务领导者和开发人员合作都是这一职位的重要组成部分。因为网络安全架构师通常具有远见的设计,而且必须与许多不同的人员进行沟通交流,所以具有项目管理背景或进行培训是理想的选择。
1 x% w8 T% _% }6 x( H7 D7 J0 _; R( t$ o+ l. `$ O- v E
6 }! a) g" ]/ K3 X版权声明:本文为企业网D1Net编译,转载需注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。
. {* W5 ^& K8 H) s3 H" m' E: O) b- _
. S2 c8 `; \" g' b
(来源:企业网D1Net)" m+ F& O0 ?* k8 e& F. n4 [
?$ M% r4 d% ?! E' R. c1 T7 k: E9 V# s- K' b) {- D
如果您在企业IT、网络、通信行业的某一领域工作,并希望分享观点,欢迎给企业网D1Net投稿 投稿邮箱:editor@d1net.com+ F& d: D; x/ K9 j
点击蓝色字体 关注 您还可以搜索公众号“D1net”选择关注D1net旗下的各领域(云计算,数据中心,大数据,CIO, 企业通信 ,企业应用软件,网络数通,信息安全,服务器,存储,AI人工智能,物联网智慧城市等)的子公众号。: ] c8 F5 T" {( E# l: u" m( ?
7 |: h% k* M* b1 X
企业网D1net已推出企业应用商店(www.enappstore.com),面向企业级软件,SaaS等提供商,提供陈列,点评功能,不参与交易和交付。现可免费入驻,入驻后,可获得在企业网D1net 相应公众号推荐的机会。欢迎入驻。扫描下方“ 二维码 ”即可注册,注册后读者可以点评,厂商可 以 免费入 驻 。
. g! M% `0 u# C3 d; r- h" a' F8 Y
9 N. P# a$ X+ d3 A6 q! S5 n& V来源:http://mp.weixin.qq.com/s?src=11×tamp=1575453604&ver=2014&signature=xzrZAZTgL05i9KNoShlLssIV97p*8efN5uMUiMJDx4v7rECWxauVuyo1mPxlHQXE2xhYF2tKbUCa-hK2s9uc7xjUh4jNQKTPygCYdjs6aFxWsp*xODbp6yiLNH0AvBf7&new=1# w, I$ J" i1 H) a5 N Y0 l
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作! |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
×
|